図面 (/)

この項目の情報は公開日時点(2017年3月16日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (13)

課題・解決手段

認証方法は、パーソナル電子デバイス(PED)を有するユーザが、受け手側ステムログインすることを可能にする。ユーザは、認証サーバアカウントを設定し、PEDに個人情報を与え、ユーザのPEDを一意的に識別する。認証方法は、ユーザのための固有トークンIDを設定する。受け手側システムと協働することに応じて、ユーザは、彼のトークンIDを求められる。受け手側システムは、ユーザの情報を要求するために認証サーバと通信する。認証サーバは、ユーザのPEDに認証要求送り、それは、続けるか否かの決定をユーザに求める。ユーザは、認証を続けるとの決定の場合、続いてPEDによって受け手側システムに送られるユーザの個人情報のサブセットを選択し、受け手側システムは、それによってユーザを認証する。

概要

背景

ほとんどのwebsiteや購買キオスクは、処理(transaction)を行うためにwebsiteを使用し、アカウント情報を変更する、等のために、ユーザに、登録することやログインすることを要求する。多くのwebsiteは、ビジター、または、彼らの特性を表す統計のいずれかを識別し、従って、それによって、表示されたメッセージ適合させることができるように、ビジターの人物像を描き出すことを試みる

ユーザを識別する幾つかの方法が知られており、そのような方法は、一般的に、直接的、または、間接的な方法のいずれかにはいる。間接的な方法は、例えば、クッキーを書いたり読んだりすること、インターネットプロトコル(Internet Protocol:IP)アドレス探知すること、等を含む。そのような間接的な方法は、比較的に非侵入であるが、直接的な方法よりも正確性が非常に劣る。

ユーザを識別する直接的な方法は、識別と認証という2つのステップを含むユーザの特別な動的認識を必要とする。識別は、本質的に、「あなたは誰ですか?」という質問答え認識ステップである。例えば、電子商取引サイト等のオンラインシステムアクセスしたいユーザは、典型的にはemailアドレス、ユーザID、メンバーシップ番号、等々のような固有個人識別子提示することによって、新たなユーザとして登録するか、または、既存のユーザとしてログインするかのいずれかができなければならない。

認証は、本質的に、「あなたが誰であるかをあなたが言っているのが本当にあなたであることを、あなたがどのように証明することができるか?」という質問に答える検証ステップである。典型的に、websiteは、ユーザとwebsiteとによって表面上でのみ知られている、パスワード、PINコード、等々を要求する。進歩した認証方法は、指紋虹彩の特徴、等々のような生体認証データを利用する。

そのようなシステムは、伝統的に、秘密として保たれており、類推することが困難な認証情報に依存している。多くの権限は、ユーザについて知られている情報から導き出される可能性がより低いように、ユーザへの直接の参照を何ら持たないパスワードを要求する。更に、ユーザは、しばしば、複数のwebsite上で同じパスワードを用いないように伝えられる。しかし、そのような要求は実施するのが難しく、従って、生来無頓着な多くの人は、複数のサイト上で類推が容易な同じパスワードを用い、全てのそのようなサイト上で彼らの情報をより安全が低い状態にする。

そのような典型的な識別と認証システムに対する問題点のいくつかは、以下を含む:
1)この中では「受け手側システム(recipient system)」と言われる、例えば電子商取引website等のそのようなwebsite(ユーザにとってのターゲットwebsite)は、適切な安全手段でもってユーザの個人情報を保護しなければならない。そのような情報の格納庫は、しばしば、名前、アドレス、クレジットカード番号、等々のような個人情報の大きなセットを不正に獲得する目的でのハッキング攻撃のターゲットである。

2)ユーザは、好ましくは、彼がアクセスを希望する各サイト毎に固有のパスワードを常に有して、任意のそのような受け手側システムのためのパスワードを生成し、慎重保管し、定期的に更新しなければならない。

3)ユーザは、そのようなwebsiteや受け手側システムにおいて初期登録するために、websiteにおいて彼の所望の業務を行うのに十分な彼の個人情報を送らなければならない。例えば、アイテム購入し、彼の家の住所にそれを配達させることを望む電子商取引のユーザは、名前、住所、電話番号、emailアドレス、クレジットカード情報、等々のような彼の属性情報の全てを通信しなければならない。そのようなデータは、サイト毎に再入力されなければならず、時間を浪費し、タイプエラーをしがちである。

4)ユーザの住所またはemailアドレス等の彼の情報が変更する場合、ユーザは、彼が将来の業務を行うことを望むwebsite毎に、そのような情報を更新しなければならない。これは時間の浪費であり、しばしば、ユーザは、彼の送付先住所等、特定のwebsite上で情報を更新してあるかどうかを覚えていない。これは、ユーザの配送が誤って旧住所に届けられる結果となり得る。

5)多くのユーザの個人情報を保管している受け手側システムは、しばしば、彼らのユーザの多くについての彼らの情報が現在用いられていないという課題を有し、大量のメーリングまたはemailキャンペーンをより非効率で効果の少ないものにする。

これらの問題点のいくつかに対する1つの部分的な解決策は、所謂「シングルサインオン(single sign-on)」方法であり、例えば、Facebook(登録商標)、Linked−In、Twitter、等々のようなソシアルネットワークプラットホームである第1のシステムにおける固有のユーザアカウントに基づく。そのようなシングルサインオンシステムにおいて、例えば、ある種の業務を処理するための受け手側システムにログインするために、ユーザは、まず、受け手側システムを介してその第1のシステム(principal system)にログインしなければならない。ユーザが第1のシステムによって識別され、認証されると、第1のシステムは、あるデータを、受け手側システムと共有し、受け手側システムは、ユーザとのユーザセッションを設定する。

しかし、そのようなシングルサインオンシステムは、また、以下のような、ある不利な点を有する。

1)第1のシステムは、ユーザの個人情報を知らされなければならず、ユーザは、そのような第1のシステムが当該個人情報を持つことを望まないかもしれない。

2)第1のシステムは、ユーザが訪問し、業務を処理する受け手側システムの全てについて学習する。

3)受け手側システムは、第1のシステムとの信用関係を持たなければならない。

4)ユーザは、ユーザの個人データの正しい共有が起こっていると、第1のシステムと受け手側システムとの両方を信用しなければならない。

5)典型的にはソシアルネットワークプラットホームである第1のシステムは、ユーザの友人知人も同様にしばしば訪れる受け手側システムについて学習し、第1のシステムのユーザの全ての間での追加のプライバシーと信用の問題を提起する。

6)どの受け手側システムもユーザが第1のシステムを介してアクセスするので、受け手側システム上のユーザのログインIDやパスワードはより大きな価値があるようになり、従って、より魅力的なハッキングターゲットになり、高められたセキュリティを必要とし、そのようなログイン資格が危うくされた場合に大きなリスク生む

従って、受け手側サイトにおいてユーザ情報を安全に保つ負担を軽減し、それによって、そのような受け手側システムに対するそれらのオーバヘッドコストを低減するシステムへの要求がある。

概要

認証方法は、パーソナル電子デバイス(PED)を有するユーザが、受け手側システムにログインすることを可能にする。ユーザは、認証サーバアカウントを設定し、PEDに個人情報を与え、ユーザのPEDを一意的に識別する。認証方法は、ユーザのための固有のトークンIDを設定する。受け手側システムと協働することに応じて、ユーザは、彼のトークンIDを求められる。受け手側システムは、ユーザの情報を要求するために認証サーバと通信する。認証サーバは、ユーザのPEDに認証要求送り、それは、続けるか否かの決定をユーザに求める。ユーザは、認証を続けるとの決定の場合、続いてPEDによって受け手側システムに送られるユーザの個人情報のサブセットを選択し、受け手側システムは、それによってユーザを認証する。

目的

本発明の目的は、個別の認証情報を要求することのない信頼のおける認証が、それぞれの受け手側システムのためにユーザによって与えられることを可能にするシステムを提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

パーソナル電子デバイスを有するユーザが、ネットワークを介して、受け手側ステム登録および/またはログインすることを可能にするための認証システムであって、前記認証システムは、前記パーソナル電子デバイスと前記受け手側システムの両方と前記ネットワークを介して通信する認証サーバと、前記認証サーバは、前記ユーザのパーソナル電子デバイスを一意識別し、前記ユーザにトークンIDを割り当てることによって前記ユーザのためのアカウントを設定するよう適応され、前記ユーザのパーソナル電子デバイスに、前記受け手側システムにおける認証を続けるか否かの前記ユーザの決定のための認証要求を送るよう適応される、アクセス可能メモリの上に前記ユーザの個人情報を記憶するように、および、引き続いて、前記認証要求を受け取ることに応答して前記ユーザによって認可された場合、前記個人情報を読出し、前記受け手側システムに前記個人情報を送るように、前記パーソナル電子デバイスの上に保持されるソフトウェアアプリケーションによって構成される前記パーソナル電子デバイスと、前記ユーザに前記トークンIDを求め、前記トークンIDを前記認証サーバに通信し、前記個人情報によって前記ユーザを識別するために前記パーソナル電子デバイスから直接に前記個人情報を受け取るように、前記受け手側システム上に保持されたソフトウェアアプリケーションによって構成される前記受け手側システムと、を備え、前記ユーザによる処理要求に応答して、前記受け手側システムは、更に、ユーザに、彼の固有のトークンIDを求めるように、および、前記認証サーバに前記トークンIDを送るように構成され、前記認証サーバは、前記受け手側システムにおける認証を続けるか否かの決定を前記ユーザに求めるように更に構成された前記ユーザのパーソナル電子デバイスへの認証要求を送るよう更に構成され、前記ユーザによる認可の場合、前記パーソナル電子デバイスは、前記メモリから前記個人情報を読み出すよう、および、前記個人情報によって前記ユーザを識別するために前記受け手側システムに前記個人情報を送るよう構成され、前記受け手側システムは、その後、前記ユーザを前記受け手側システムに登録およびログインさせるよう更に構成される、認証システム。

請求項2

前記個人情報は、少なくとも3つのデータのサブセット、即ち、名のわからないサブセット、個人に関するサブセット、および、経済的なサブセットの間で区別されて前記パーソナル電子デバイスに記憶され、前記受け手側システムは、前記受け手側システムへの登録および/またはログインのために必要とされる前記個人情報のサブセットのタイプをユーザに知らせるために、前記ユーザに、彼の固有なトークンIDを求めるよう適応される、請求項1に記載の認証システム。

請求項3

前記パーソナル電子デバイスの前記メモリは、前記パーソナル電子デバイスによってアクセス可能な第1のコンピュータ読出し可能な記憶媒体である、請求項1または2のいずれか一項記載の認証システム。

請求項4

前記ユーザの前記個人情報は、暗号化され、前記第1のコンピュータ読出し可能な記憶媒体に記憶され、前記暗号化は前記認証サーバによって生成され、第2のコンピュータ読出し可能な記憶媒体上に記憶された暗号化鍵に基づき、前記パーソナル電子デバイスは、前記認証サーバから前記暗号化鍵を読出し、前記個人情報を復号化し、前記受け手側システムに、前記ユーザの前記復号化された個人情報を送るよう適応される、請求項3に記載の認証システム。

請求項5

前記認証サーバによって割り当てられる前記トークンIDは、前記ユーザのパーソナル電子デバイスの固有の識別子に基づく、請求項1ないし4のいずれか一項記載の認証システム。

請求項6

前記認証サーバによって割り当てられる前記トークンIDは、前記認証サーバによって設定されるランダムなトークン鍵に基づく、請求項1ないし5のいずれか一項に記載の認証システム。

請求項7

前記受け手側システムは、前記ユーザからの前記処理要求の受け取りに応じて、ランダムコードを生成し、前記ランダムコードを認証サーバに送るように、および、前記ユーザのパーソナル電子デバイスから前記ランダムコードを受け取るように、および、前記生成され、受け取られたランダムコードに基づいて、前記ユーザを認証するように適応され、前記認証サーバは、前記認証要求と共に、前記受け手側システムから受け取られた前記ランダムコードを、前記ユーザのパーソナル電子デバイスに送るよう適応された、請求項1ないし6のいずれか一項に記載の認証システム。

請求項8

パーソナル電子デバイスを有するユーザが、受け手側システムに登録および/またはログインすることを可能にするための認証方法であって、a)前記パーソナル電子デバイスと前記受け手側システムとネットワーク上で通信する認証サーバを提供することと、b)前記認証サーバにおいて、前記ユーザのパーソナル電子デバイスを一意に識別し、前記ユーザにトークンIDを割り当てることによって、前記認証サーバの上に前記ユーザのためのアカウントを設定することと、c)前記パーソナル電子デバイスのメモリの上に前記ユーザの個人情報を記憶することと、d)前記受け手側システムが、前記ユーザに、彼の固有のトークンIDを求めることと、e)前記受け手側システムが、前記ユーザのトークンIDを受け取ることに応じて、前記認証サーバと、前記ユーザの入力されたトークンIDを通信することと、f)前記認証サーバが、前記受け手側システムにおける認証を続けるか否かの決定を前記ユーザに求める前記ユーザのパーソナル電子デバイスへの認証要求を送ることと、g)前記ユーザが、認証を続けるとの決定の場合、前記パーソナル電子デバイスを、前記受け手側システムに前記個人情報を送るよう認可することと、h)前記パーソナル電子デバイスが、前記個人情報を読出し、前記受け手側システムに前記個人情報を送ることと、i)前記受け手側システムが、前記個人情報を受け取り、前記個人情報によって前記ユーザを識別し、前記ユーザは、その後、前記受け手側システムに登録され、ログインされることと、のステップを備える認証方法。

請求項9

ステップc)における個人情報は、少なくとも、名のわからないサブセット、個人に関するサブセット、および、経済的なサブセットの間で、前記パーソナル電子デバイスの上で区別され、ステップd)における受け手側システムは、前記ユーザに、彼の固有なトークンIDを求め、登録および/またはログインのために必要とされる前記個人情報のサブセットのタイプを前記ユーザに知らせ、ステップf)、g)、および、i)における前記個人情報は、前記ユーザの個人情報の前記名のわからないサブセット、前記個人に関するサブセット、または、前記経済的なサブセットのいずれかに対応する、請求項8に記載の認証方法。

請求項10

ステップc)における前記パーソナル電子デバイスの前記メモリは、前記パーソナル電子デバイスによってアクセス可能な第1のコンピュータ読出し可能な記憶媒体である、請求項8または9のいずれか一項記載の認証方法。

請求項11

ステップc)における前記ユーザの前記個人情報は、暗号化され、前記第1のコンピュータ読出し可能な記憶媒体上に記憶され、前記暗号化は、前記認証サーバによって生成され、第2のコンピュータ読出し可能な記憶媒体上に記憶された暗号化鍵に基づき、ステップh)において、前記パーソナル電子デバイスは、前記認証サーバから前記暗号化鍵を読出し、前記個人情報を復号化し、前記受け手側システムに前記ユーザの前記復号化された個人情報を送る、請求項10に記載の認証方法。

請求項12

ステップb)において前記認証サーバによって割り当てられた前記トークンIDは、前記ユーザのパーソナル電子デバイスの固有な識別子に基づく、請求項8ないし11のいずれか一項記載の認証方法。

請求項13

ステップb)において前記認証サーバによって割り当てられた前記トークンIDは、前記ユーザのパーソナル電子デバイスの固有な識別子と前記認証サーバによって設定されたランダムトークン鍵とに基づき、更に、前記ユーザが、任意の時点において、前記ユーザのパーソナル電子デバイスの前記固有な識別子と前記認証サーバの前記ランダムトークン鍵とに基づいて新たなトークンIDを生成することができるステップj)を含む、請求項8ないし12のいずれか一項に記載の認証方法。

請求項14

前記受け手側システムによって、前記ユーザからの処理要求の受け取りに応じて、ランダムコードを生成し、前記ランダムコードを前記認証サーバに送るステップと、前記認証サーバによって、前記認証要求と共に、前記受け手側システムから受け取られた前記ランダムコードを、前記ユーザのパーソナル電子デバイスに送るステップと、前記受け手側システムによって、前記ユーザのパーソナル電子デバイスから前記ランダムコードを受け取り、前記生成され、受け取られたランダムコードに基づいて前記ユーザを認証するステップと、を更に備える、請求項8ないし13のいずれか一項に記載の認証方法。

請求項15

少なくとも1つのプロセッサによって実行されたとき、前記少なくとも1つのプロセッサに、請求項8ないし14のいずれか一項に記載の方法の前記ステップを備える動作を実行させる命令のセットを記憶する、コンピュータ読出し可能な記憶媒体。

技術分野

0001

本発明は、パーソナル電子デバイスを利用して認証を行うためのシステムと方法に関する。

背景技術

0002

ほとんどのwebsiteや購買キオスクは、処理(transaction)を行うためにwebsiteを使用し、アカウント情報を変更する、等のために、ユーザに、登録することやログインすることを要求する。多くのwebsiteは、ビジター、または、彼らの特性を表す統計のいずれかを識別し、従って、それによって、表示されたメッセージ適合させることができるように、ビジターの人物像を描き出すことを試みる

0003

ユーザを識別する幾つかの方法が知られており、そのような方法は、一般的に、直接的、または、間接的な方法のいずれかにはいる。間接的な方法は、例えば、クッキーを書いたり読んだりすること、インターネットプロトコル(Internet Protocol:IP)アドレス探知すること、等を含む。そのような間接的な方法は、比較的に非侵入であるが、直接的な方法よりも正確性が非常に劣る。

0004

ユーザを識別する直接的な方法は、識別と認証という2つのステップを含むユーザの特別な動的認識を必要とする。識別は、本質的に、「あなたは誰ですか?」という質問答え認識ステップである。例えば、電子商取引サイト等のオンラインシステムアクセスしたいユーザは、典型的にはemailアドレス、ユーザID、メンバーシップ番号、等々のような固有個人識別子提示することによって、新たなユーザとして登録するか、または、既存のユーザとしてログインするかのいずれかができなければならない。

0005

認証は、本質的に、「あなたが誰であるかをあなたが言っているのが本当にあなたであることを、あなたがどのように証明することができるか?」という質問に答える検証ステップである。典型的に、websiteは、ユーザとwebsiteとによって表面上でのみ知られている、パスワード、PINコード、等々を要求する。進歩した認証方法は、指紋虹彩の特徴、等々のような生体認証データを利用する。

0006

そのようなシステムは、伝統的に、秘密として保たれており、類推することが困難な認証情報に依存している。多くの権限は、ユーザについて知られている情報から導き出される可能性がより低いように、ユーザへの直接の参照を何ら持たないパスワードを要求する。更に、ユーザは、しばしば、複数のwebsite上で同じパスワードを用いないように伝えられる。しかし、そのような要求は実施するのが難しく、従って、生来無頓着な多くの人は、複数のサイト上で類推が容易な同じパスワードを用い、全てのそのようなサイト上で彼らの情報をより安全が低い状態にする。

0007

そのような典型的な識別と認証システムに対する問題点のいくつかは、以下を含む:
1)この中では「受け手側システム(recipient system)」と言われる、例えば電子商取引website等のそのようなwebsite(ユーザにとってのターゲットwebsite)は、適切な安全手段でもってユーザの個人情報を保護しなければならない。そのような情報の格納庫は、しばしば、名前、アドレス、クレジットカード番号、等々のような個人情報の大きなセットを不正に獲得する目的でのハッキング攻撃のターゲットである。

0008

2)ユーザは、好ましくは、彼がアクセスを希望する各サイト毎に固有のパスワードを常に有して、任意のそのような受け手側システムのためのパスワードを生成し、慎重保管し、定期的に更新しなければならない。

0009

3)ユーザは、そのようなwebsiteや受け手側システムにおいて初期登録するために、websiteにおいて彼の所望の業務を行うのに十分な彼の個人情報を送らなければならない。例えば、アイテム購入し、彼の家の住所にそれを配達させることを望む電子商取引のユーザは、名前、住所、電話番号、emailアドレス、クレジットカード情報、等々のような彼の属性情報の全てを通信しなければならない。そのようなデータは、サイト毎に再入力されなければならず、時間を浪費し、タイプエラーをしがちである。

0010

4)ユーザの住所またはemailアドレス等の彼の情報が変更する場合、ユーザは、彼が将来の業務を行うことを望むwebsite毎に、そのような情報を更新しなければならない。これは時間の浪費であり、しばしば、ユーザは、彼の送付先住所等、特定のwebsite上で情報を更新してあるかどうかを覚えていない。これは、ユーザの配送が誤って旧住所に届けられる結果となり得る。

0011

5)多くのユーザの個人情報を保管している受け手側システムは、しばしば、彼らのユーザの多くについての彼らの情報が現在用いられていないという課題を有し、大量のメーリングまたはemailキャンペーンをより非効率で効果の少ないものにする。

0012

これらの問題点のいくつかに対する1つの部分的な解決策は、所謂「シングルサインオン(single sign-on)」方法であり、例えば、Facebook(登録商標)、Linked−In、Twitter、等々のようなソシアルネットワークプラットホームである第1のシステムにおける固有のユーザアカウントに基づく。そのようなシングルサインオンシステムにおいて、例えば、ある種の業務を処理するための受け手側システムにログインするために、ユーザは、まず、受け手側システムを介してその第1のシステム(principal system)にログインしなければならない。ユーザが第1のシステムによって識別され、認証されると、第1のシステムは、あるデータを、受け手側システムと共有し、受け手側システムは、ユーザとのユーザセッションを設定する。

0013

しかし、そのようなシングルサインオンシステムは、また、以下のような、ある不利な点を有する。

0014

1)第1のシステムは、ユーザの個人情報を知らされなければならず、ユーザは、そのような第1のシステムが当該個人情報を持つことを望まないかもしれない。

0015

2)第1のシステムは、ユーザが訪問し、業務を処理する受け手側システムの全てについて学習する。

0016

3)受け手側システムは、第1のシステムとの信用関係を持たなければならない。

0017

4)ユーザは、ユーザの個人データの正しい共有が起こっていると、第1のシステムと受け手側システムとの両方を信用しなければならない。

0018

5)典型的にはソシアルネットワークプラットホームである第1のシステムは、ユーザの友人知人も同様にしばしば訪れる受け手側システムについて学習し、第1のシステムのユーザの全ての間での追加のプライバシーと信用の問題を提起する。

0019

6)どの受け手側システムもユーザが第1のシステムを介してアクセスするので、受け手側システム上のユーザのログインIDやパスワードはより大きな価値があるようになり、従って、より魅力的なハッキングターゲットになり、高められたセキュリティを必要とし、そのようなログイン資格が危うくされた場合に大きなリスク生む

0020

従って、受け手側サイトにおいてユーザ情報を安全に保つ負担を軽減し、それによって、そのような受け手側システムに対するそれらのオーバヘッドコストを低減するシステムへの要求がある。

0021

従って、上記不利な点に基づき、本発明の目的は、個別の認証情報を要求することのない信頼のおける認証が、それぞれの受け手側システムのためにユーザによって与えられることを可能にするシステムを提供することである。

0022

これは、独立の請求項の特徴によって達成される。

0023

本発明の更なる特別に利益のある実施形態が、従属の請求項の特徴によって提供される。

0024

本発明は、ユーザが使用することを望む各受け手側システムについて1つずつ、複数の固有で複雑なパスワードを覚えておかなければならないユーザの負担を軽減し得る。それは、更に、サイト毎においてユーザの個人情報を入力するというユーザにとっての必要性を取り除き、また、彼が使用するサイトの全てを通して彼の情報を更新することが合理化される。更に、そのようなことは、任意の所与の受け手側システムについてより最新である各ユーザの個人情報の結果をもたらし得る。

0025

認証システムが、パーソナル電子デバイスを有するユーザが、ネットワークを介して、受け手側システムに登録および/またはログインすることを可能にするために提供され、 この認証システムは、 パーソナル電子デバイスと受け手側システムの両方と、ネットワークを介して通信する認証サーバであって、ユーザのパーソナル電子デバイスを一意に識別し、ユーザにトークンIDを割り当てることによって、ユーザのためのアカウントを設定するよう適応され、ユーザのパーソナル電子デバイスに、受け手側システムにおける認証を続けるか否かのユーザの決定のための認証要求を送るよう適応される認証サーバと; それにアクセス可能メモリの上にユーザの個人情報を記憶するように、および、引き続いて、認証要求を受け取ることに応答してユーザによって認可された場合、個人情報を読出し、受け手側システムに個人情報を送るように、パーソナル電子デバイスの上に保持されるソフトウェアアプリケーションによって構成されるパーソナル電子デバイスと; ユーザにトークンIDを求め、トークンIDを認証サーバに通信し、それによってユーザを識別するためにパーソナル電子デバイスから直接に個人情報を受け取るように、受け手側システム上に保持されたソフトウェアアプリケーションによって構成される受け手側システムと; を備え、 ユーザによる処理要求に応答して、受け手側システムは、更に、ユーザに、彼の固有のトークンIDを求めるように、および、認証サーバにトークンIDを送るように構成され、 認証サーバは、受け手側システムにおける認証を続けるか否かの決定をユーザに求めるように更に構成されたユーザのパーソナル電子デバイスへの認証要求を送るよう更に構成され、その後、ユーザによる認可の場合、パーソナル電子デバイスは、メモリから個人情報を読み出すよう、および、それによってユーザを識別するために受け手側システムに個人情報を送るよう構成され、 受け手側システムは、その後、ユーザを受け手側システムに登録およびログインさせるようさらに構成される。

0026

更に、認証方法が、パーソナル電子デバイスを有したユーザが、受け手側システムに登録および/またはログインすることを可能にするために提供され、 この認証方法は、 a)パーソナル電子デバイスと受け手側システムとネットワーク上で通信する認証サーバを提供することと; b)認証サーバにおいて、ユーザのパーソナル電子デバイスを一意に識別し、ユーザにトークンIDを割り当てることによって、認証サーバの上にユーザのためのアカウントを設定することと; c)パーソナル電子デバイスのメモリの上にユーザの個人情報を記憶することと; d)受け手側システムは、ユーザに、彼の固有のトークンIDを求め; e)受け手側システムが、ユーザのトークンIDを受け取ることに応じて、認証サーバと、ユーザの入力されたトークンIDを通信することと; f)認証サーバが、受け手側システムにおける認証を続けるか否かの決定をユーザに求める、ユーザのパーソナル電子デバイスへの認証要求を送ることと; g)ユーザが、認証を続けるとの決定の場合、パーソナル電子デバイスを、受け手側システムに個人情報を送るよう認可することと; h)パーソナル電子デバイスが、個人情報を読出し、受け手側システムに個人情報を送ることと; i)受け手側システムが、個人情報を受け取り、それによってユーザを識別し、ユーザが、その後、受け手側システムに登録され、ログインされることと、 のステップを備える。

0027

コンピュータ読出し可能な記憶媒体は、少なくとも1つのプロセッサによって実行されたとき、少なくとも1つのプロセッサに、上述のステップを備える動作を実行させる命令のセットを記憶する。コンピュータ読出し可能な記憶媒体は、また、分散され得、即ち、受け手側システム、ユーザのPED、並びに、認証サーバにおけるストレージを含むことが注記される。

0028

本発明の上記および他の目的は、添付の図面に関連して与えられる以下の記載と好適な実施形態からより明瞭になる。

図面の簡単な説明

0029

図1は、インターネットを介して等で全てが相互にネットワーク化される、ユーザと彼のパーソナル電子デバイス(personal electronic device:PED)、受け手側システム、認証サーバを示すネットワーク図である。
図2は、ユーザのPED上で実行している携帯アプリケーションの例示のインターフェース画面である。
図3は、ユーザの固有のトークンIDをユーザに求める受け手側システムの例示のインターフェース画面である。
図3のインターフェース画面においてトークンIDを提示することに応答して認証サーバからPEDによって受け取られた任意の認証要求を示す携帯アプリケーションの例示のインターフェース画面である。
図5は、受け手側システムの認証要求に応答してアクションをすることをユーザに求める携帯アプリケーションの例示のインターフェース画面である。
図6は、受け手側システムがユーザの認証を待っていることを示す受け手側システムの例示のインターフェース画面である。
図7は、ユーザが認可され、受け手側システムにログインされていることを示す受け手側システムの例示のインターフェース画面である。
図8は、認証要求の履歴を示す携帯アプリケーションの例示のインターフェース画面である。
図9は、ユーザの個人情報の名のわからないサブセットを示す携帯アプリケーションの例示のインターフェース画面である。
図10は、ユーザの個人情報の個人に関するサブセットを示す携帯アプリケーションの例示のインターフェース画面である。
図11は、ユーザの個人情報の経済的なサブセットを示す携帯アプリケーションの例示のインターフェース画面である。
図12は、ユーザのPEDの固有のPED IDを示す携帯アプリケーションの例示のインターフェース画面である。

詳細な説明

0030

本発明の例示の実施形態が以下に説明される。以下の説明は、これらの実施形態の十分な理解と、これらの実施形態について実施可能にする説明とのための特定の具体例を与える。この技術分野に技量を有する者は、本発明がそのような具体例無しでも実施され得ることを理解する。他の場合には、周知の構成や機能は、実施形態の説明を不必要に分かりにくくすることを避けるために、詳細には示されず、説明されていない。

0031

文脈が明確にその他のことを要求しない限り、本説明や特許請求の範囲を通して、「備える(comprise)」、「備えている(comprising)」、等々の用語は、排他的(exclusive)または網羅的(exhaustive)とは反対に、多くを含む意味(inclusive sense)で、即ち、「含むが、限定ではない(including, but not limited to)」の意味で解釈されるべきである。また、単数または複数の数を用いる語は、それぞれ、複数または単数を含む。追加的に、「この中(herein)」、「上(above)」、「以下(below)」、および、類似の意味の用語は、この出願の中で用いられるとき、この出願の特定の部分ではなく、この出願を全体として参照しなければならない。特許請求の範囲が、2つまたはそれより多くのアイテムのリストを参照して「または(or)」の用語を用いる場合、その用語は、用語の以下の解釈の全てを包含する:当該リストにおけるアイテムのいずれか、当該リストにおけるアイテムの全て、当該リストにおけるアイテムの任意の組み合わせ。「各々(each)」の用語が、数において少なくとも1つであるとして以前に持ち出された要素(element)を参照して用いられた場合、「各々(each)」の用語は、必ずしも複数の当該要素という意味を含まず、単数の要素を意味し得る。

0032

図1は、携帯電話ラップトップタブレットコンピュータ、等々のようなパーソナル電子デバイス30を有するユーザ20が、キオスク、ATM遠隔ワークステーションコンピュータ、等のいずれかの他のデバイスを利用する、または、同じパーソナル電子デバイス30上さえの、電子商取引website等の受け手側システム40に登録および/またはログインすることを可能にするためのコンピュータで実行される認証方法10によって用いられるネットワーク構成を示す。この方法は、以下に詳細に説明される次のステップを備える。

0033

第1に、パーソナル電子デバイス30(personal electronic device:PED30)と受け手側システム40とネットワーク15を介して通信できる、認証サーバ50が提供される。
そのような認証サーバ50は、例えば、ユーザ20のPED30と受け手側システム40と共に、インターネットに接続され得る(図1)。例えば、ユーザ20は、電子商取引キオスク40からギフトカードを購入しようと試みていてよい。

0034

認証方法10を用いることができる前に、ユーザ20は、認証サーバ50上にアカウントを設定し、PED30の第1の非一時的なコンピュータ読出し可能な記憶媒体160上またはその他の場所等のPED30上のみであるが、認証サーバ50上ではないところに記憶されるユーザ20の個人情報60を与えなければならない。認証サーバ50は、例えば、固有のPED ID80(図12)を介して、または、PEDのある機能を介して等で、ユーザのパーソナル電子デバイス50を一意に識別する。認証サーバ50は、例えば、PED30上で実行する携帯アプリケーション35を介してPED30と通信し、そのような携帯アプリケーション35は、認証サーバ50またはその他の場所からユーザ20によってPED30にダウンロードされている。携帯アプリケーション35は、好ましくは暗号化された接続を介して、固有なPED ID80を認証サーバ50に通信する。代替的に、PED30は、SMテキストメッセージチャットアプリケーション、email、等々を介して認証サーバ50と通信し得る。ユーザ20の個人情報60は、好ましくは第1の非一時的なコンピュータ読出し可能な記憶媒体上で、PED30上またはPED30によって記憶され、PED30によってのみアクセス可能である。携帯アプリケーション35は、好ましくは、ユーザアカウントを設定するために、認証サーバ50と協働し、それによって、ユーザ20が認証サーバ50と直接協働する必要はない。

0035

一実施形態において、個人データ60は、個人データが暗号化された個人情報140になるように、暗号化鍵130で暗号化される。そして、暗号化鍵が、認証サーバ50によって、好ましくは第2の非一時的なコンピュータ読出し可能な記憶媒体170上に記憶された状態で、暗号化された個人情報140は、PED30または非一時的なコンピュータ読出し可能な記憶媒体160のいずれか上に記憶される。

0036

認証方法10は、好ましくは、覚えるのが楽で、タイプするのが簡単な、ユーザ20のための固有のトークンIDを設定する。トークンID70は、好ましくは、認証サーバ50によって設定され、携帯アプリケーション35によってPED30上に記憶される。トークンID70は、固有なPED ID80に基づいてもよく、または、代替的に、固有のPED ID80と認証サーバ50によって生成されるランダムトークン鍵150との組み合わせでもよく、例えば、彼のトークンID70が不正で用いられていると彼が信じている場合、ユーザ20は、好きなように、トークンID70をリセットし得る。

0037

受け手側システム40との協働で、ユーザ20は、彼のトークンID70を求められる(図3)。ユーザ20が彼のトークンID70を思い出せない場合、例示として「スマート—クン(Smartoken)」と呼ばれるトークンID70(図2)を表示する、彼のPED30上の携帯アプリケーションを起動し得る。また、例えば、ユーザのPED30を無くしたり、盗まれたりした場合の不正の機会を減らすために、本技術において知られているように、携帯アプリケーション35は、パスワード保護されるか、または、生体認証技術で保護され得る。

0038

受け手側システム40は、ユーザのトークンID70を受け取ることに応じて、ユーザのトークンID70を参照して、PED30からのログインまたは登録情報を要求するために、認証サーバ50と通信する(図6)。ソフトウェアアプリケーションまたはモジュールは、方法10を実行するための受け手側システムのプロセッサに命令を与えるために、受け手側システム40に保持されている。

0039

認証サーバ50は、受け手側システム40から情報要求を受け取ることに応じて、ユーザのPED30に認証要求85を送り、認証要求85は、ユーザ20に、受け手側システム40における認証を続けるか否かの決定を求め、続ける場合であれば、好ましくは、PED30が受け手側システム40に提示することを認可されるユーザの個人情報60のサブセット90を選択するようにする。認証サーバ50は、PED30に、受け手側システム40のIPアドレスポート等のような受け手側システム40の位置または識別情報を送り、結果、PED30は、受け手側システム40へのユーザの個人情報60のサブセット90をどのように、どこに送るかを知る。

0040

処理を先に進めることにつて気が変わった場合、または、例えば、悪意のある第三者が受け手側システム40上でユーザのID70を不正に使っている場合、等、ユーザ20が認証を進めないと決定する場合、ユーザは、受け手側システム40に個人情報60を送ることを拒否する。受け手側システム40は、結果、個人情報60を待つことを止め、セッションキャンセルし、デフォルト待機ホーム画面等に戻る。

0041

ユーザ20は、認証を進めることを決定する場合、受け手側システム40に送るべきユーザの個人情報のサブセット90を選択し、PED30に先に進むよう命令する(図5)。PED30は、第1の非一時的なコンピュータ読出し可能な記憶媒体160から個人情報60のサブセット90を読出し、個人情報60のサブセット90を、好適には暗号化接続を介して、受け手側システム40に送る。一実施形態において、ユーザの個人情報60は、名のわからないサブセット(anonymous subset)100(図9)、個人に関するサブセット(personal subset)110(図10)、および、経済的なサブセット(economic subset)120(図11)等のいくつかの異なるデータセットに分離される。従って、ユーザ20は、認証サーバ50によって求められた場合、受け手側システム40にどの個人情報を送るべきかを決定し得る(図5図9ないし11)。名のわからないサブセット100は、例えば、ユーザ20の特定をしない情報を含み得る。個人情報110は、彼の名前、住所、電話番号、emailアドレス、ソシアルメディアID、等々のような、ユーザ20の設定となる識別する個人情報60を含み得る。経済的なサブセット120は、財務上の処理をするために有用な、名前、請求先アドレス、クレジットカード番号、有効期限日、CSVコード、等のクレジットカード情報、等々のようなユーザ20の経済的な個人情報60を含み得る。

0042

受け手側システム40は、個人情報60のサブセット90を受け取り。それによってユーザ20を識別および/または認証し、ユーザのセッションを設定する。ユーザ20は、続いて、受け手側システム40に登録され、ログインされる(図7)。ユーザ20が処理を行った後、非動作の所定の時間の後、または、ユーザ20の受け手側システム40からの明白なログオフの後、セッションは終了し、ユーザ20は、受け手側システム40に再ログインするために、上述の処理を繰り返す必要がある。

0043

本発明の実施形態に従って、認証サーバ50は、認証鍵情報を記憶するが、ユーザに関連したデータを記憶しない。例えば、認証サーバは、個人情報を復号化するためのユーザのトークンID、および/または、鍵を記憶するが、ユーザの個人情報60を記憶しない。ユーザの個人情報60は、PED30の中、例えば、PED30の中に含まれたコンピュータ読出し可能な媒体の中に、または、メモリカード、Bluetooth(登録商標)またはニアフィールド通信、または、任意の他の手段を介してPED30に接続可能な、メモリカードまたはデバイス等のPED30によって読み出され得る外部のコンピュータ読出し可能な媒体の中に記憶されるのみである。鍵とデータ情報の区別は、ユーザの制御下で個人情報をPED30上にのみ保持することによって個人情報をより良く保護するという利点を与える。

0044

利点のあることには、ユーザによって用いられるデバイスは、ランダムコード(例えば、各使用の後に変更されるワンタイムランダムコード)でもって追加的に識別される。従って、受け手側システム40は、ランダムコードを生成するように構成される。この構成は、例えばプラグインによって実装され得る。

0045

ユーザが、受け手側システム40にログインし、彼自身のユーザトークンID70を入力したい場合、プラグインは、固有のランダムコード(random code:RC)を生成し、ユーザのトークンID70の代わりに、または、追加して、このコードを認証サーバ50に送る。次に、認証サーバ50は、生成されたランダムコードRCをPED30に転送する。

0046

RCの正しいPEDへの転送は、例えば、受け手側システム40から認証サーバ50に、ユーザのトークンID70とRCとの両方を送ることによって安全にされ得、結果、認証サーバは、対応するトークンIDに関連付けられて、RCをPEDに転送する。

0047

そして、PEDは、データを送るようにユーザによって命令された場合、PEDは、RCと共に受け手側システム40にデータを送る。そして、受け手側システム40によって生成されたランダムコードを、他の誰も他のどんな状況でも知ることができなかったであろうから、受け手側システムは、RCを送ったデバイスが、ユーザのトークンID70でログインしたのと同じ人物によって所有されていることを確認し得る。

0048

特に、本発明の実施形態に従って、本デバイスは、携帯電話、ラップトップ、タブレットコンピュータ、等々のようなパーソナル電子デバイスを有するユーザが、キオスク、ATM、遠隔ワークステーション、コンピュータ、または、同じパーソナル電子デバイス上でさえ、等のいずれかの他の電子デバイスを利用する電子商取引website等の受け手側システムへの登録および/またはログインを可能にするためのコンピュータ実装される認証方法によって用いられるネットワーク構成である。

0049

第1に、認証サーバが、パーソナル電子デバイス(personal electronic device:PED)と受け手側システムと、ネットワークを介して通信することができるように提供される。
そのような認証サーバは、例えば、ユーザのPEDと受け手側システムと共に、インターネットに接続され得る。

0050

認証方法を用いることができる前に、ユーザは、PEDのメモリの中にユーザの個人情報を記憶し、例えば、固有のPED IDまたはそれのある機能を介す等して、ユーザのパーソナル電子デバイスを一意に識別して、認証サーバ上にアカウントを設定しなければならない。認証サーバは、好ましくは、ユーザによって認証サーバまたは他の場所からユーザによってPEDにダウンロードされている携帯アプリケーション等、PED上で実行する携帯アプリケーションを介してPEDと通信する。携帯アプリケーションは、ユーザの個人情報と固有のPED IDとを、認証サーバの指示において、好ましくは全てが暗号化接続を介して、受け手側システムに通信する。好ましくは、ユーザは、認証サーバと直接に協働する必要なく、PED上で実行する携帯アプリケーションを介して、認証サーバ上に、彼のアカウントを設定する。

0051

認証方法は、好ましくは、覚えるのが楽で、タイプすることが簡単である、ユーザのための固有のトークンIDを設定する。受け手側システムと協働して、ユーザは、彼のトークンIDを求められる。受け手側システムは、ユーザのトークンIDを受け取ることに応じて、ユーザのトークンIDを参照して、PEDからのログインまたは登録情報を直接に要求するために、認証サーバと通信する。認証サーバは、受け手側システムから情報要求を受け取ることに応じて、ユーザに受け手側システムにおける認証を進めるか否かの決定を求める認証要求をユーザのPEDに送り、認証を進める場合、PEDがネットワークを介して受け手側システムに提示することを認可されたユーザの個人情報のサブセットを選択するような決定をユーザに求める。ユーザは、認証を進めることを決定する場合、受け手側システムに送るべきユーザの個人情報のサブセットを選択し、PEDに進めることを命令する。PEDは、そのメモリから個人情報のサブセットを読出し、好ましくは暗号化された接続を介して、その同じものを受け手側システムに送る。

0052

受け手側システムは、個人情報のサブセットを受け取り、ユーザセッションを設定して、個人情報のサブセットによってユーザを識別または認証のいずれかをする。ユーザは、続いて、受け手側システムに登録され、ログインされる。ユーザが処理を行った後、非動作の所定期間の後、または、ユーザが明白に受け手側システムのログオフをした後、セッションは終了し、ユーザは、受け手側システムに再ログインするために、上述のプロセスを繰り返さなければならない。

0053

本発明は、受け手側サイトにおけるユーザ情報を安全にする負担を軽減し、それによって、そのような受け手側システムのためのオーバヘッドコストを低減するシステムである。
本発明は、ユーザが使用を望む受け手側システム各々について1つ、複数の、固有な、複雑なパスワードを覚えておかなければならないというユーザの負担を軽減し、更に、ユーザにとってのサイト毎に彼の個人情報を入力する必要性を取り除く。本システムは、ユーザが使用するサイトの全てを通して彼の情報が変更する場合、彼の情報を忘れずに更新しなければならないという必要性を取り除く。更に、本発明は、任意の所与の受け手側システムにとって、各ユーザの個人情報より最新であるとの結果となり、例えば、ネットワーク上の遠隔データ記憶位置上の代わりに、ユーザでもって個人情報を保持する。本発明の他の特徴や利点は、発明の本質を例示として示す添付の図面に関連して行われる以下のより詳細な説明から明瞭になる。

0054

更に、本発明の他の態様に従って、プロセッサによって実行されたとき、上述の方法のいずれかを実行する命令を記憶するコンピュータ読出し可能な媒体がある。この媒体は、ネットワーク構成に分散されてもよく、そのパーツが、PEDにおいて、認証サーバにおいて、および、受け手側デバイスにおいて記憶される。パーソナル電子デバイスをもったユーザがネットワークを介して受け手側システムに登録および/またはログインすることを可能にするための認証サーバは: ユーザのパーソナル電子デバイスを一意に識別し、ユーザにトークンIDを割り当てることによってユーザのためのアカウントを設定するためのアカウント管理手段と、 トークンIDを自動的に生成するためのトークン生成手段と、 パーソナル電子デバイスと受け手側システムとの両方とネットワークを介して通信するためであって、受け手側システムから、ランダムコードとともにユーザのトークンIDを受け取り、受け手側システムからトークンIDとランダムコードを受け取ることに応じて、ランダムコードを含んでユーザのPEDに認証要求を送るよう構成された通信手段と、 を含む。

0055

対応して、受け手側システムは、ランダムコードを生成するランダムコード生成手段と、トークンIDを与え、トークンIDでもってユーザの認証のために認証サーバに要求するようユーザに求めるための通信手段と、 ユーザから受け取られたランダムコードが、同じユーザのために認証サーバに与えられたランダムコードと一致するかどうかをチェックするための認証確認手段と、を含む。

0056

パーソナル電子デバイスは、 暗号化された形態でユーザデータを記憶するストレージと、 上述のように受け手側システムと認証サーバと通信するための通信手段と、 ユーザデータの暗号化と復号化を行う暗号化/復号化手段と を含み得る。

0057

本発明の実施形態によって提供されるコンピュータ実装された認証方法は、パーソナル電子デバイスを有したユーザが受け手側システムに登録および/またはログインすることを可能にするためであって、 方法は、 a)パーソナル電子デバイスと受け手側システムとネットワーク上で通信する認証サーバを提供することと、 b)認証システムにおいてユーザのパーソナル電子デバイスを一意に識別することによって、認証サーバ上にユーザのためのアカウントを設定し、ユーザにトークンIDを割り当てることと、 c)パーソナル電子デバイスのメモリ上にユーザの個人情報を記憶することと、 d)受け手側システムが、ユーザに対し、彼のトークンIDを求めることと、 e)受け手側システムが、ユーザのトークンIDを受け取ったことに応じて、認証サーバと、ユーザの入力されたトークンIDを通信することと、 f)認証サーバが、ユーザに受信側システムでの認証を続けるか否かの決定を求める認証要求をユーザのパーソナル電子デバイスに送ることと、 g)認証を続けるとの決定をした場合、ユーザが、パーソナル電子デバイスを、受け手側システムに個人情報を送るよう認可することと、 h)パーソナル電子デバイスが、個人情報を読み出して、受け手側システムに個人情報を送ることと、 i)受け手側システムが、個人情報を受け取って、それによってユーザを識別することであって、ユーザが、引き続いて、受け手側システムに登録され、ログインされることと、 のステップを含む。

0058

認証方法において、ステップc)における個人情報は、パーソナル電子デバイス上で、少なくとも名のわからないサブセット、個人に関するサブセット、および、経済的なサブセットの間で区別され、 ステップd)における受け手側システムは、ユーザに、彼の固有のトークンIDを求め、ユーザに、登録および/またはログインをするために必要とされる個人情報のサブセットのタイプを知らせ、 ステップf)、g)、および、(i)における個人情報は、ユーザの個人情報の名のわからないサブセット、個人に関するサブセット、および、経済的なサブセットのいずれかに対応する。ステップc)におけるパーソナル電子デバイスのメモリは、パーソナル電子デバイスによってアクセス可能な第1の非一時的なコンピュータ読出し可能な記憶媒体であってよい。ステップc)におけるユーザの個人情報は、暗号化され、第1の非一時的なコンピュータ読出し可能な記憶媒体に記憶されてよく、 暗号化は、認証サーバによって生成され、第2の非一時的なコンピュータ読出し可能な記憶媒体上に記憶される暗号化鍵に基づき、 ステップh)において、パーソナル電子デバイスは、認証サーバから、暗号化鍵を読出し、個人情報を復号化し、ユーザの復号化された個人情報を受け手側システムに送る。ステップb)において認証サーバによって割り当てられたトークンIDは、ユーザのパーソナル電子デバイスの固有な識別子、および/または、認証サーバによって設定されたランダムトークンに基づいてもよく、 更に、ユーザが、任意の時点で、ユーザのパーソナル電子デバイスと認証サーバのランダムトークン鍵とに基づいて新たなトークンIDを生成することができるステップj)を含む。

0059

本発明の一態様に従って、非一時的なコンピュータ読出し可能な記憶媒体は、少なくとも1つのプロセッサによって実行されたとき、少なくとも1つのプロセッサに、 b)認証システムにおいてユーザのパーソナル電子デバイスを一意に識別し、ユーザにトークンIDを割り当てることによって、パーソナル電子デバイスと受け手側システムとネットワーク上で通信をしている認証サーバ上に、ユーザのためのアカウントを設定することと、 c)パーソナル電子デバイスにアクセス可能なメモリ上にユーザの個人情報を記憶することと、 d)受け手側システムが、ユーザに、彼の固有のトークンIDを求めることと、 e)受け手側システムは、ユーザのトークンIDを受け取ることに応じて、認証サーバと、ユーザの入力されたトークンIDを通信することと、 f)認証サーバが、ユーザに受け手側システムにおける認証を続けるか否かの決定を求めるユーザのパーソナル電子デバイスへの認証要求を送ることと、 g)パーソナル電子デバイスは、ユーザによってそうすることを認可された場合、受け手側システムに個人情報を送ることと、 h)パーソナル電子デバイスが、個人情報を読出し、受け手側システムに個人情報を送ることと、 i)受け手側システムが、個人情報を受け取り、それによってユーザを識別し、続いて、ユーザが受け手側システムに登録および/またはログインされること、 とをさせる命令のセットを記憶するために提供される。

0060

更に、認証システムが、パーソナル電子デバイスを有したユーザが、認証システムは、受け手側システムに登録し、および/または、ログインすることを可能にするために提供され、システムは、 パーソナル電子デバイスと受け手側システムとの両方とネットワークを介して通信している認証サーバであって、ユーザのパーソナル電子デバイスを一意に識別し、トークンIDをユーザに割り当てることによって、ユーザのためのアカウントを設定するように適応され、受け手側システムにおいて認証を続けるか否かのユーザの決定のためのユーザのパーソナル電子デバイスへの認証要求を送るように適応された認証サーバと、アクセス可能なメモリ上にユーザの個人情報を記憶するよう適応され、その後、認証要求を受け取ることに応答してユーザによって認可されたとき、受け手側システムに個人情報を送るパーソナル電子デバイス上に保持されるソフトウェアアプリケーションと、 受け手側システム上に保持され、ユーザにトークンIDを求めるよう適応され、認証サーバにトークンIDを通信し、個人情報によってユーザを識別するためにパーソナル電子デバイスから直接に個人情報を受信するソフトウェアアプリケーションと、 を備え、 それによって、 受け手側システムは、ユーザによる処理要求に応答して、ユーザに、彼の固有なトークンIDを求め、トークンIDを認証サーバに送り、 認証サーバは、受け手側システムにおいて認証を進めてよいか否かの決定をユーザに求めるユーザのパーソナル電子デバイスへの認証要求を送り、 その後、ユーザにより認可された場合、パーソナル電子デバイスは、メモリから個人情報を読出し、個人情報によってユーザを識別するために受け手側システムに個人情報を送り、 ユーザは、その後、受け手側システムに登録され、ログインされる。

0061

発明の特定の形態が示され、説明されたが、様々な変更が、発明の真意と範囲を逸脱することなくなされ得ることが明らかである。従って、本発明は、添付の特許請求の範囲による場合を除き、本発明が限定されることは意図されない。

0062

本発明のある特徴または態様を説明する場合に用いられる特定の用語は、当該用語が関連付けられる本発明の任意の特定の特質、特徴、または、態様に制限されるように、当該用語がこの中で再定義されていることを暗示するとは考えられるべきでない。一般に、添付の特許請求の範囲の中で用いられる用語は、上記「詳細な説明」の項が明示的に当該用語を定義していない限り。明細書において開示された特定の実施形態に本発明を限定すると解釈されるべきではない。

0063

従って、本発明の実際の範囲は、開示された実施形態だけでなく、本発明を実施または実装することの全ての均等な方法も包含する。

0064

本発明の実施形態の上述の詳細な説明は、上述で開示されたきっちりの形態、または、この開示のなかで述べられた用法の特定の分野に余すところがない、または、限定するとは意図されない。本発明の特定の実施形態および例が例示の目的で上述されるが、様々な均等の変更が、関連する技術分野において技量を有する者が認識するように、本発明の範囲の中で可能である。また、この中で与えられる発明の教示は、必ずしも上述のシステムだけではなく、他のシステムにも適用され得る。上述の様々な実施形態の要件や動作は、更なる実施形態を提供するために組み合され得る。

0065

付随する出願書類の中にリストされる全てのものを含め、併存する上記特許や特許出願、および、他の文献は、参照によってこの中に組み込まれる。発明の態様は、本発明の更なる実施形態を提供するために、上述の様々な文献のシステム、機能、および、コンセプトを利用するように、必要であれば、変更され得る。変更は、上記「詳細な説明」の観点で、本発明になされ得る。上記説明は、本発明のある実施形態を詳述し、意図された最良の形態を記載するが、上記体裁が文脈の中でどのように詳述されたかにかかわらず、本発明は、多くの方法で実施され得る。従って、実装の具体例は、依然としてこの中に開示された発明によって包含されるが、相当に変わり得る。上記したように、本発明のある特徴または態様を説明するときに用いられる特定の用語は、当該用語が関連付けられる本発明の任意の特質、特徴、または、態様に制限されるようにはこの中で再定義されていない。

0066

本発明のある態様が、ある請求項の形で以下に提示されるが、発明者は、任意の数の請求項の形式で本発明の様々な態様を企図する。従って、発明者は、本発明の他と態様のためのそのような追加の請求項の形式をとるために、本出願の後で追加の請求項を加える権利留保する。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ